Académique Documents
Professionnel Documents
Culture Documents
Pág.
Introducción ………………………………………………………………………….. 5
Capitulo I ..... ………………………………………………………………………….. 7
Planteamiento del problema ………………………………………………… 7
Justificación …………………………………………………………………... 9
Objetivos ………………………………………………………………………. 11
Obj. General ………………………………………………………….. 11
Obj. Específicos ……………………………………………………… 11
Capitulo II ……………………………………………………………………………... 12
Marco teórico ………………………………………………………………….. 12
¿Qué es SAP? ……………………………………………………….. 12
Características generales del SAP R/3 ……………………………. 14
Módulos de operación ……………………………………………….. 16
Bases teóricas ………………………………………………………………… 20
¿Qué son las autorizaciones? ……………………………………… 20
¿Porque que se necesitan autorizaciones? ……………………..... 21
Desarrollando un modelo de autorizaciones ………………………. 23
Elem. y term. básicas del modelo de autorización de SAP ………. 27
Capitulo III ……………………………………………………………………………… 29
Marco metodológico …………………………………………………………… 29
Revisión del modelo de seguridad anterior …………………………. 29
Disposición a usar para organizar la creación de roles …………… 30
Necesidades de cada cargo en cada modulo de la empresa .….. 31
Creación de los roles …………………………………………………. 32
Puesta a prueba de los roles ………………………………………… 33
Conclusiones …………………………………………………………………………. 36
Recomendaciones ……………………………………………………………………. 37
Referencias …………………………………………………………………………….. 38
3
LISTADO DE FIGURAS
Pág.
4
CAPITULO II
MARCO TEORICO
¿Qué es SAP?
5
ha desarrollado una plataforma basada en la web llamada .NET, mientras IBM ha
desarrollado otra llamada WebSphere.
6
mediante la web, se puede trabajar con SAP mediante cualquier navegador de
internet si se tienen los componentes apropiados de SAP NetWeaver (SAP Portals).
Aunque sus principales aplicaciones están destinadas a grandes empresas, SAP
también se dirige a la pequeña y mediana empresa con productos como SAP
Business One y mySAP All-in-one.
Las múltiples ventajas del software R/3 hace que se haya convertido en uno
de los estándares de hecho dentro de las grandes corporaciones. A continuación se
detallarán algunas de estas ventajas:
7
financiera, una actualización del sistema de información del control de costes y
un aviso a producción de que hay nueva materia prima en almacén.
Flexible: Podemos utilizar junto con SAP R/3 otros productos de software de
otros fabricantes, existen interfases con productos de Microsoft, Lotus u Oracle
entre otros. SAP posee también un amplio menú de parametrización que nos
permite adecuar el sistema a nuestras necesidades, así como un completo
sistema de desarrollo para crear nuestros nuevos programas y que mantengan
la integración con el estándar.
8
Módulos de operación
9
en activos fijos en curso, pasando por la contabilización de la manera
más conveniente, la puesta en explotación de dicho inmovilizado y la
enajenación del mismo. Existe otro pequeño submódulo denominado
gestión de inversiones (IM Investment Management) que esta muy
relacionado con AM.
10
gestión integrada de cadenas de suministro con funciones MRP. La
integración con MM puede provocar la solicitud de necesidades
automática al lanzar la planificación de requerimientos de material.
11
principales son PA y PD aunque también existen soluciones menos usadas
como la gestión de candidatos, el calendario de fábrica y la gestión de viajes
y gastos.
12
BASES TEÓRICAS
Una autorización es un artificio lógico que se usa para controlar acceso por
niveles a las diferentes funciones y/o transacciones del sistema SAP. En la versión
nueva de SAP el término rol es el centro del concepto de autorización. Iremos
aclarando paso a paso desde el diseño hasta la implementación del modelo de
autorizaciones.
Relación coste-beneficio
o Una empresa debería concentrar los costes de seguridad en áreas en las
que pueda obtenerse un beneficio claro. No es necesario invertir tiempo y
dinero en garantizar los activos de una empresa que puedan sustituirse
con facilidad a un menor coste en caso de siniestro.
13
o Es imposible garantizar una seguridad total ante todas las amenazas
potenciales. Por lo tanto, una empresa debe ser capaz de sopesar los
extraordinarios riesgos de una amenaza y los costes de un sistema de
seguridad.
14
Finanzas RRHH Ventas
15
Un rol compuesto se forma a partir de otros roles. Es decir, varios roles simples
forman uno compuesto (ver figura 2). Por lo tanto, los roles compuestos heredan
transacciones, menús y usuarios de los roles simples que lo forman.
16
plan de trabajo. El método SAP consiste en separar el proyecto en cinco pasos o
fases:
17
procesar aquellas tareas que este autorizado a realizar, y que esté advertido de no
modificar la información en áreas del sistema que estén fuera de su competencia.
Dado que los componentes de SAP usan autorizaciones para controlar el acceso a
cada función, los administradores asignarán a un rol, solamente las autorizaciones
necesarias para llevar a cabo todas sus actividades.
Se pueden moldear los roles de forma individual, que contendrá todas las
funciones que requiera. También se pueden moldear roles compuestos, que
consiste en la unión de roles individuales y derivados. En este caso los roles
individuales y derivados representan bloques de actividades, esto es, grupos con
funciones relacionadas. La ventaja de esta técnica es que el acceso múltiple a
transacciones usadas en muchos roles individuales es evadido.
18
Usuario
Encargado de Contable de
Roles compuestos cuentas por cuentas por
pagar pagar
19
tomando como base el RMU plantilla y se personaliza de acuerdo con las
necesidades del usuario.
20
Usuarios
Roles
Perfil de
autorización
Autorización
Objeto de
autorización
Clase de objeto
de autorización
21
CAPITULO III
MARCO METODOLÓGICO
22
Muchas de las transacciones de la versión anterior existen en la versión
nueva, pero algunas divergen en la verificación de objetos para su
ejecución, es decir, si una transacción en la versión anterior verificaba un
objeto de autorización, ahora puede que verifique dos o más, y no
necesariamente incluye el que verificaba antes.
Entonces hay que tomar en cuenta todos estos detalles, se hizo un estudio
de cada uno de los casos donde las transacciones varían y se documentó. Para de
esta manera tomar todo esto en cuenta a la hora de crear el modelo de seguridad.
Además, la herramienta para administrar las autorizaciones mejoró notablemente,
entonces, se puede mejorar el modelo de seguridad anterior y adaptarlo a la nueva
versión, aprovechando las nuevas características de la misma.
23
“recursos humanos” también podría verificar lo mismo para saber cuando hacer un
pedido. Esto implicaría que una transacción se repitiera en muchos cargos.
24
dependiendo del cargo que se este tratando. Debido a que algunos cargos han sido
modificados, y realizan actividades que antes no hacían o dejaron de hacer tareas
que antes hacían, el rol para ese cargo debe cambiar. Esto requiere una serie de
entrevistas, análisis del modelo de seguridad anterior, revisión del organigrama
vigente, etc.
Debido a que una misma transacción puede tener valores diferentes en los
campos de autorización que inciden en los objetos de autorización que verifica
una transacción, aunque esta se repita en varios roles, seguirá siendo única
para ese rol (ver figura 6). Para poder simplificar los roles por procesos
(disposición horizontal), los roles dónde se repita una transacción debe verificar
los mismos campos de autorización que inciden en los objetos de autorización
que verifica para de esta manera no darle a un usuario más permisos de lo que
necesita.
Para hacer esta comparación existe una herramienta de consulta que viene
con el sistema SAP. Se pueden comparar roles para saber que objetos son
iguales, cuales difieren en los valores de sus campos, y cuales existen en un rol
y en otro no. Esta tarea no es tan sencilla como parece, dado que la
comparación se hace en base a los objetos y un objeto de autorización es
verificado por varias transacciones que pueden estar en el mismo rol. Entonces
si dos roles tienen el mismo objeto pero con diferente valor en sus campos no se
25
puede saber a ciencia cierta que transacción esta verificando ese objeto.
Entonces no podemos decir cuál es la transacción común en los roles.
Rol 1 Rol 2
26
Esta verificación es un trabajo manual, ya que la herramienta no hace
comparaciones de roles a nivel de transacciones sino a nivel de objetos de
autorización. Por lo tanto, como un rol tiene muchas transacciones y una
transacción verifica muchos objetos, y a su vez, un objeto tiene de uno a diez
campos de autorización, hacer esta verificación manualmente es un trabajo muy
tedioso y muy largo. Luego de hacer un estudio de posibilidades se tomaron en
cuenta dos opciones: desarrollar un programa local dónde la comparación de
roles se hiciera a nivel de transacción, o crear una base de datos con roles,
transacciones, objetos que verifica cada transacción, y valores actuales de los
campos de cada objeto con el fin de crear una consulta que me pueda traer las
transacciones repetidas, y en que roles se repiten.
Luego de crear los roles se debe verificar que los resultados obtenidos hayan
sido los esperados. Comprobando de esta manera que el trabajo se haya hecho
correctamente. Se necesita que los usuarios de cada módulo hagan pruebas con su
nuevo perfil. Deberán realizar todas las actividades correspondientes al cargo que
ejecuta y de esta manera ajustar los roles si hace falta algún cambio, si falta algún
rol, alguna transacción o objeto de autorización, si un campo de autorización tiene
un valor erróneo, etc. Esto con el fin de darle al usuario sólo lo que necesita para
realizar sus actividades, ni más ni menos.
Luego que las pruebas están completas y que las correcciones están hechas. El
modelo de autorizaciones está terminado y puede ser implementado en producción.
Aunque esto no implica que deba dejarse de lado, se tiene que seguir un estudio
27
constante en dicho modelo ya que no es algo estático, más bien es dinámico y
siempre esta cambiando. Si se diseña siguiendo un procedimiento adecuado la
alteración o modificación del modelo de autorizaciones es sencilla.
28
CONCLUSIONES
29
RECOMENDACIONES
Nunca debe instalarse el sistema SAP en una empresa sin tener un sistema de
seguridad adecuado, ya que afectaría la producción de la misma.
Los usuarios funcionales de cada modulo deben conocer las transacciones del
sistema que deban usar para llevar a cabo sus tareas.
30
REFERENCIAS
Enlaces WEB
http://www.mundosap.com
Bibliografía
31